KB4284880:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 6 月安全性更新

high Nessus Plugin ID 110491
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4284880。
因此,此類應用程式受到多個弱點影響:

- 當 (人性化介面裝置) HID Parser Library 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8169)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2018-8251)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-8205)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8239)

- 當 HTTP 通訊協定堆疊 (Http.sys) 不當處理記憶體內的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可執行任意程式碼並且控制受影響的系統。(CVE-2018-8231)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-8234)

- 當 HTTP.sys 不當剖析特製的 HTTP 2.0 要求時,HTTP 2.0 通訊協定堆疊 (HTTP.sys) 中存在一個拒絕服務弱點。成功利用此弱點的攻擊者可建立拒絕服務條件,進而造成目標系統變得沒有回應。(CVE-2018-8226)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8229)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8267)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8207)

- NTFS 未正確檢查存取權時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-1036)

- 當 Windows 網域名稱系統 (DNS) DNSAPI.dll 未能正確處理 DNS 回應時,存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在本機系統帳號的內容中執行任意程式碼。(CVE-2018-8225)

- 當 Microsoft Edge 不當處理不同來源的要求時,存在安全性功能繞過弱點。該弱點允許 Microsoft Edge 繞過同源原則 (SOP) 限制,以及允許本應該忽略的要求。成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。(CVE-2018-8235)

- 當 Windows 允許一般使用者存取系統管理使用者的無線 LAN 設定檔時,存在一個資訊洩漏弱點。經驗證且成功利用此弱點的攻擊者可以存取系統管理使用者的無線 LAN 設定檔,包括無線網路的密碼。攻擊者必須登入受影響的系統,並執行特定命令。安全性更新會變更 Windows 強制執行對無線 LAN 設定檔存取權限的方式,藉此解決該弱點。(CVE-2018-8209)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-0978)

- Windows Hyper-V 指令模擬無法正確強制執行權限層級時,存在權限提升弱點。成功利用此弱點的攻擊者可在目標虛擬機器上的作業系統中取得提升的權限。主機作業系統不容易遭受此攻擊。此弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與能夠利用提升權限的一或多個弱點結合使用 (例如,遠端程式碼執行弱點和另一個權限提升弱點)。此更新會修正 Windows Hyper-V 指令模擬功能強制執行權限的方式,藉此解決該弱點。
(CVE-2018-8219)

- Device Guard 中存在安全性功能繞過弱點,攻擊者可利用此弱點,將惡意程式碼插入 Windows PowerShell 工作階段。成功利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。
(CVE-2018-8201、CVE-2018-8212、CVE-2018-8215、CVE-2018-8216、CVE-2018-8217、CVE-2018-8221)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8236)

- Windows Code Integrity Module 執行雜湊的方式存在一個拒絕服務弱點。成功利用該弱點的攻擊者可造成系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而拒絕服務情形可能會使得獲授權使用者無法使用系統資源。攻擊者可以在網站或是 SMB 共用中託管特製檔案。
攻擊者也可以透過加入能夠惡意利用該弱點的特製內容,對遭入侵的網站或是可接受或託管使用者提供內容或廣告的網站加以利用。但是無論任何情況,攻擊者都沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是在電子郵件或即時訊息中置入引誘內容,或是讓使用者開啟電子郵件附件。安全性更新透過修改 Code Integrity Module 執行雜湊的方式解決該弱點。
(CVE-2018-1040)

- Windows 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用這些弱點的攻擊者可控制受影響的系統。(CVE-2018-8210、CVE-2018-8213)

- Windows 核心 API 執行權限的方式存在權限提升弱點。成功利用該弱點的攻擊者可以模擬處理程序、中斷跨處理程序通訊,或中斷系統功能。
(CVE-2018-0982)

- 當傳統型橋接器未正確管理虛擬登錄時,Windows 中存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8208、CVE-2018-8214)

解決方案

套用累積更新 KB4284880。

另請參閱

http://www.nessus.org/u?3dae2364

Plugin 詳細資訊

嚴重性: High

ID: 110491

檔案名稱: smb_nt_ms18_jun_4284880.nasl

版本: 1.6

類型: local

代理程式: windows

已發布: 2018/6/12

已更新: 2020/8/18

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-8231

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/12

弱點發布日期: 2018/6/12

參考資訊

CVE: CVE-2018-0978, CVE-2018-0982, CVE-2018-1036, CVE-2018-1040, CVE-2018-8169, CVE-2018-8201, CVE-2018-8205, CVE-2018-8207, CVE-2018-8208, CVE-2018-8209, CVE-2018-8210, CVE-2018-8212, CVE-2018-8213, CVE-2018-8214, CVE-2018-8215, CVE-2018-8216, CVE-2018-8217, CVE-2018-8219, CVE-2018-8221, CVE-2018-8225, CVE-2018-8226, CVE-2018-8229, CVE-2018-8231, CVE-2018-8234, CVE-2018-8235, CVE-2018-8236, CVE-2018-8239, CVE-2018-8251, CVE-2018-8267

BID: 104328, 104331, 104333, 104334, 104336, 104337, 104338, 104340, 104343, 104353, 104356, 104360, 104361, 104364, 104369, 104373, 104379, 104382, 104389, 104391, 104392, 104393, 104394, 104395, 104398, 104401, 104404, 104406, 104407

MSKB: 4284880

MSFT: MS18-4284880